freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電大計(jì)算機(jī)網(wǎng)考真題計(jì)算機(jī)安全-文庫吧

2024-10-25 02:03 本頁面


【正文】 參考答案: A起來,使用常規(guī)的方法難以查出,這種特性稱為計(jì)算機(jī)病毒的_____。 參考答案: D成為另一種病毒,這種特性稱為計(jì)算機(jī)病毒的_____。 參考答案: B,正確的做法是_____。,立即格式化磁盤 ,就扔掉該磁盤 ,則重裝系統(tǒng) ,若還不能解決,再想其他辦法 參考答案: D,不正確的做法是_____。 參考答案: A,這屬于____。,立即格式化磁盤 ,尤其是不能讓其帶他的程序盤來運(yùn)行 參考答案: A,先備份重要的數(shù)據(jù)文件,先斷開所有的I/O設(shè)備,先斷開網(wǎng)絡(luò) ,應(yīng)及時(shí)打補(bǔ)丁 參考答案: B 參考答案: A。 參考答案: A。 參考答案: C,這屬于_____。 參考答案: D,這屬于____。 參考答案: A。 參考答案: B,正確的說法是______。 ,所以它最多只能破壞軟件資源 參考答案: B。 參考答案: D。 參考答案: A,錯(cuò)誤的說法是______。 參考答案: D 參考答案: A?!八罊C(jī)” 參考答案: D,正確的是______。 ,則系統(tǒng)就不會(huì)受到黑客的攻擊參考答案: D。 參考答案: C。 參考答案: C。 參考答案: A。 參考答案: C。 參考答案: B。 參考答案: C。 參考答案: C。,必須重新啟動(dòng)計(jì)算機(jī) 參考答案: A。 參考答案: D。 參考答案: D。 參考答案: C。 參考答案: A,應(yīng)______ 參考答案: A,破壞了數(shù)據(jù)的保密性的攻擊是_______ 參考答案: D,用各種清除病毒軟件都不能清除病毒時(shí),則應(yīng)該對(duì)此軟盤______。 參考答案: C。 參考答案: D。,則插入時(shí)將該盤設(shè)為只讀 ,先用殺毒軟件檢查 ,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關(guān)機(jī) 參考答案: C。 參考答案: D。 ,可以不再受病毒的攻擊 ,否則系統(tǒng)會(huì)崩潰 參考答案: A。 參考答案: C。、操作系統(tǒng)訪問控制 參考答案: D。 參考答案: A。 參考答案: C。 : C。 參考答案: C。 參考答案: B統(tǒng)盜竊信息或進(jìn)行破壞,它______。,破壞信息的完整性 ,破壞信息的可控性 ,破壞信息的完整性 ,破壞信息的可控性 參考答案: B,它______。,破壞信息的可用性 ,破壞信息的完整性 ,破壞信息的完整性 ,破壞信息的可用性 參考答案: A、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它______。,破壞信息的可用性 ,破壞信息的保密性 ,破壞信息的完整性 ,破壞信息的保密性 參考答案: D、刪改、插入等,它______。,破壞信息的可用性 ,破壞信息的完整性 ,破壞信息的完整性 ,破壞信息的可用性 參考答案: B,它______。,破壞信息的可用性 ,破壞信息的保密性 ,破壞信息的完整性 ,破壞信息的保密性 參考答案: D,它______ ,破壞信息的可用性 ,破壞信息的可審性 ,破壞信息的可審性 ,破壞信息的可用性 參考答案: A,正確的是_______。,它是程序設(shè)計(jì)者由于考慮不周而造成的錯(cuò)誤程序 ,但不會(huì)傳染給已感染過這種病毒的計(jì)算機(jī) 參考答案: D,不可能造成______。 參考答案: B 參考答案: D。 參考答案: B。 參考答案: B成為另一種病毒,這種特性稱為計(jì)算機(jī)病毒的_____。 參考答案: C,不正確的說法是_______。,而編寫的惡意程序 ,而導(dǎo)致系統(tǒng)被破壞 ,有意編寫的破壞程序 ,有意在自己的軟件中添加了惡意的破壞程序 參考答案: B,屬于計(jì)算機(jī)病毒特征的是______。 參考答案: C ,不屬于計(jì)算機(jī)病毒特征的是______。 參考答案: A ,不屬于計(jì)算機(jī)病毒特征的是______。 參考答案: B。 參考答案: C ,不屬于計(jì)算機(jī)病毒特征的是______。______ 參考答案: D。 參考答案: D。 參考答案: C。 參考答案: B。 參考答案: C,破壞了數(shù)據(jù)的完整性的攻擊是_______ 參考答案: C,破壞了數(shù)據(jù)的保密性的攻擊是_______ 參考答案: D, 參考答案: A,下列說法錯(cuò)誤的是________。 參考答案: D。 參考答案: B,錯(cuò)誤的是______。 ,該軟盤仍會(huì)再染病毒,計(jì)算機(jī)病毒不會(huì)感染這臺(tái)計(jì)算機(jī),才開始起干擾和破壞作用 參考答案: C,破壞了數(shù)據(jù)的保密性的攻擊是_______ 參考答案: D。 參考答案: C。 參考答案: B。 參考答案: B。 參考答案: B ,不屬于計(jì)算機(jī)病毒特征的是______。 參考答案: D。、修改、偽造、亂序、重放、插入等破壞的特性。參考答案: A。、修改、偽造、亂序、重放、插入等破壞的特性。參考答案: C。、修改、偽造、亂序、重放、插入等破壞的特性。參考答案: D。、修改、偽造、亂序、重放、插入等破壞的特性。參考答案: B,計(jì)算機(jī)安全不包括______。參考答案: B。,即物理設(shè)備不被破壞以及對(duì)電磁輻射、搭線竊聽等破壞行為的預(yù)防。參考答案: D。,即物理設(shè)備不被破壞以及對(duì)電磁輻射、搭線竊聽等破壞行為的預(yù)防。參考答案: C。,即信息不會(huì)被非法閱讀、修改和泄漏。,即物理設(shè)備不被破壞以及對(duì)電磁輻射、搭線竊聽等破壞行為的預(yù)防。參考答案: B。參考答案: C。(如雙擊U盤圖標(biāo)) 參考答案: D______。,將U盤先封寫,再拷貝,將U盤先殺毒。 再拷貝 參考答案: D。,將U盤先殺毒,再拷貝 參考答案: A。 參考答案: B。 參考答案: D。 ,先殺毒,再打開 參考答案: C,正確的做法是______。 ,修復(fù)前應(yīng)對(duì)重要文件先備份 參考答案: B。 參考答案: D 參考答案: B。 參考答案: B。 參考答案: B。 ,顯示的卻是面目全非 參考答案: C。,也顯示“內(nèi)存不夠” 參考答案: C。 ,顯示的卻是面目全非*.doc文件,打開時(shí)變成了*.dot文件參考答案: C。 ,顯示的卻是面目全非*.doc文件,打開時(shí)變成了*.dot文件參考答案: C ,當(dāng)該文件執(zhí)行時(shí),該病毒也就執(zhí)行了,這類病毒稱為______。 參考答案: C,通過改變正常的引導(dǎo)過程達(dá)到破壞的目的,這類病毒稱為______。 參考答案: A。 ,顯示的卻是面目全非,該網(wǎng)頁上冒出了廣告性的熱鏈接畫面*.doc文件,打開時(shí)變成了*.dot文件參考答案: C,下面屬于蠕蟲病毒的是______ (小球)病毒 參考答案: A,減少損失,正確的做法是______。 ,然后刪除該文件 參考答案: B,減少損失,不正確的做法是______。,并置于封寫狀態(tài),然后刪除該文件 參考答案: C,減少損失,不正確的做法是______。,通常要及時(shí)給系統(tǒng)打上補(bǔ)丁 ,以免造成更大的破壞 參考答案: D,要選中C盤殺毒,在查殺目標(biāo)上的本地磁盤(C:)前的方框中______。 參考答案: C,升級(jí)時(shí)刻不包括______。 參考答案: B,升級(jí)時(shí)刻不包括______。 參考答案: B,升級(jí)策略可選擇______。 參考答案: B,升級(jí)策略可選擇______。 參考答案: B,其掃描對(duì)象不包括______。 參考答案: A。 參考答案: B。 參考答案: D。 參考答案: A。 參考答案: B。 參考答案: D。,導(dǎo)致存儲(chǔ)失敗 參考答案: B。 參考答案: B。 參考答案: D。 參考答案: B,敘述正確的是______。:保密性、完整性、可靠性、不可抵賴性和可用性:保密性、完整性、合理性、不可抵賴性和可用性:實(shí)時(shí)性、完整性、可靠性、不可抵賴性和可用性:保密性、合法性、可靠性、不可抵賴性和可用性 參考答案: A,安全服務(wù)不包括______。 參考答案: C,安全服務(wù)不包括______。 參考答案: D,敘述正確的是______。,安全服務(wù)包括:身份認(rèn)證、訪問控制、數(shù)據(jù)保密、安全服務(wù)包括:身份認(rèn)證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)合法性和不可否認(rèn),安全服務(wù)包括:身份認(rèn)證、訪問控制、語義正確性、數(shù)據(jù)完整和不可否認(rèn),安全服務(wù)包括:身份認(rèn)證、訪問控制、數(shù)據(jù)實(shí)時(shí)性、數(shù)據(jù)完整和不可否認(rèn)參考答案: A、最核心的技術(shù)是______。 參考答案: A。、硬盤 參考答案: D。 文檔 參考答案: A,這稱為______。 參考答案: B,這稱為______。 參考答案: A。 參考答案: C。 參考答案: C。 參考答案: D。 參考答案: C。 參考答案: C。 參考答案: C。 參考答案: A。 參考答案: C。 參考答案: C。 參考答案: C。 參考答案: C。,就不會(huì)再染這種病毒 參考答案: D,說法不正確的是______ ,它也有文件名 ,即每感染一個(gè)可執(zhí)行文件,就會(huì)演變成另一種形式,就一定有傳染的特征 參考答案: B。,它也有文件名 ,只不過要價(jià)太高 參考答案: C。 參考答案: D。 參考答案: D。 參考答案: C。,實(shí)際上對(duì)計(jì)算機(jī)的運(yùn)行沒有任何影響,就不會(huì)再染這種病毒 參考答案: D。 參考答案: B。 參考答案: B。 參考答案: B。,但若該文件已經(jīng)染毒,則不可備份,否則病毒會(huì)更快的蔓延,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁 參考答案: B。 ,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁,否則,否則系統(tǒng)無法正常運(yùn)行 參考答案: D。 ,就一定可以清除這種病毒,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁 參考答案: B。,但卻無法清除這種病毒,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁 參考答案: A,下面說法錯(cuò)誤的是______。 參考答案: A,下面說法錯(cuò)誤的是______。 (尤其是私鑰)決不可以公開 參考答案: C。 參考答案: B。 參考答案: C。 參考答案: C。 參考答案: B。 參考答案: A。 參考答案: A。 參考答案: A。 ,能訪問系統(tǒng)的何種資源以及訪問這種資源時(shí)所具備的權(quán)限 參考答案: D。 參考答案: C。 參考答案: A。 參考答案: C。 參考答案: D。、授權(quán)核查、登錄控制、日志和審計(jì)等 、登錄控制、口令、登錄控制、日志和審計(jì)和指紋識(shí)別等、日志和審計(jì)、口令和訪問時(shí)刻登記等參考答案: A______。、自主訪問控制和基于腳色的訪問控制三種方式 、系統(tǒng)訪問控制和基于腳色的訪問控制三種方式、自主訪問控制和基于腳色的訪問控制三種方式 、自主訪問控制和自由訪問控制三種方式 參考答案: A,訪問控制可分為______。、主機(jī)、操作系統(tǒng)訪問控制和應(yīng)用程序訪問控制 、主機(jī)、操作系統(tǒng)訪問控制和應(yīng)用程序訪問控制 、單機(jī)訪問控制和主機(jī)、操作系統(tǒng)訪問控制、IO設(shè)備、操作系統(tǒng)訪問控制和應(yīng)用程序訪問控制 參考答案: A。 參考答案: C,說法正確的是______。 參考答案: C,說法正確的是______。 參考答案: A,說法錯(cuò)誤的是______。 參考答案: D,說法錯(cuò)誤的是______。、蠕蟲病毒無法穿過防火墻 參考答案: D。,對(duì)操作系統(tǒng)的漏洞進(jìn)行修補(bǔ) ,需要重裝驅(qū)動(dòng)程序 參考答案: A。,對(duì)操作系統(tǒng)的漏洞進(jìn)行修補(bǔ),系統(tǒng)發(fā)生了故障,系統(tǒng)還原可使得系統(tǒng)恢復(fù)到還原點(diǎn)以前的狀態(tài) ,需要重裝驅(qū)動(dòng)程序 參考答案: B,說法正確的是______。 參考答案: B。 參考答案: D。 參考答案: A,就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是______。 參考答案: C能,這一屬性指的是______。 參考答案: D、修改、偽造、亂序、重放、插入等破壞的屬性指
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1